Cos'è il Vault 7? WikiLeaks afferma che la massiccia fuga di notizie di pirateria informatica della CIA è più grande delle rivelazioni di Edward Snowden

Tecnologia

Il Tuo Oroscopo Per Domani

Un enorme tesoro di documenti, che descrivono in dettaglio come la CIA hackera i dispositivi elettronici per spiare i cittadini del mondo, è stato pubblicato online da WikiLeaks .



Il tesoro di documenti , nome in codice Vault 7, rappresenta il rilascio più completo di file di spionaggio negli Stati Uniti mai reso pubblico, secondo il fondatore di WikiLeaks Julian Assange .



Ci sono 8.761 documenti in totale, molte più pagine dei file di Edward Snowden che hanno esposto il vasto potere di hacking della NSA e di altre agenzie di intelligence nel 2013.



Assange afferma che questo tesoro è solo il primo di una serie di perdite di 'Anno Zero'.

Julian Assange, fondatore di WikiLeaks (Immagine: PA)

Ecco cosa devi sapere Volta 7 :



Che cos'è 'Vault 7'?

Volta 7 è un tesoro di 8.761 documenti riservati, che è stato ottenuto da WikiLeaks.

natalie richardson kieran richardson

Contiene prove del fatto che la CIA ha costruito la propria 'flotta di hacker' dal 2001 e che questi hacker hanno sviluppato armi informatiche per spiare le persone attraverso i propri telefoni, computer e smart TV.



I documenti includono anche i dettagli delle stesse armi informatiche, inclusi più di mille sistemi di hacking, trojan, virus e altri malware 'armati'.

Ciò equivale a più di diverse centinaia di milioni di righe di codice, dando al possessore di Volta 7 'l'intera capacità di hacking della CIA', secondo Wikileaks.

La divisione hacker della CIA ha prodotto più di mille armi informatiche

Da dove provengono i documenti?

I documenti sono stati ottenuti da una rete isolata di alta sicurezza situata all'interno del Center for Cyber ​​Intelligence della CIA a Langley, in Virginia.

L'archivio sembra essere stato fatto circolare tra ex hacker e appaltatori del governo degli Stati Uniti, uno dei quali ha fornito a WikiLeaks parti dell'archivio.

WikiLeaks non ha rivelato l'identità della sua fonte.

Cosa è stato pubblicato?

Una volta che una singola arma informatica è 'libera', può diffondersi in tutto il mondo in pochi secondi, per essere utilizzata da stati rivali, mafia informatica e hacker adolescenti allo stesso modo.

Di conseguenza, WikiLeaks si è astenuta dal pubblicare il codice per le armi informatiche 'armate', fino a quando non si raggiunge un consenso su come queste armi dovrebbero essere analizzate, disarmate e pubblicate.

Wikileaks ha anche reso anonime alcune informazioni identificative, inclusi nomi, indirizzi e-mail e indirizzi IP di decine di migliaia di obiettivi della CIA e macchine d'attacco in America Latina, Europa e Stati Uniti.

Cache WikiLeaks Anno Zero

Che periodo di tempo è coperto?

I documenti sono stati tutti creati tra il 2013 e il 2016.

WikiLeaks ha ottenuto la data di creazione della CIA e la data di ultima modifica per ciascuna pagina, ma queste non compaiono sui documenti per motivi tecnici.

Quali gadget sono interessati?

L'arsenale di malware della CIA le consente di hackerare un'ampia gamma di prodotti aziendali statunitensi ed europei, inclusi iPhone di Apple, Android di Google e Windows di Microsoft e persino TV Samsung.

L'iPhone di Apple è solo uno dei dispositivi che la CIA può hackerare (Immagine: REUTERS)

Alcune delle armi informatiche consentono agli agenti della CIA di accendere il microfono da remoto, trasformando questi gadget in dispositivi di ascolto nascosti.

La CIA ha anche sviluppato sistemi automatizzati di controllo e attacco malware multipiattaforma per prendere di mira macchine Windows, Mac OS X, Solaris e Linux.

Quali leggi ha infranto la CIA?

Uno dei presunti reati della CIA è 'accumulare' le cosiddette vulnerabilità del giorno zero, piuttosto che rivelarle ad Apple, Google, Microsoft e altri produttori con sede negli Stati Uniti.

Se i produttori non sono a conoscenza delle vulnerabilità, non possono risolverle, il che significa che non c'è nulla che impedisca ai servizi segreti stranieri o ai criminali informatici di scoprire le vulnerabilità in modo indipendente e di sfruttarle per i propri fini.

Computer

L'intelligence straniera e i criminali informatici possono sfruttare queste vulnerabilità per i propri fini

Sulla scia delle fughe di notizie di Edward Snowden sulla NSA, l'amministrazione Obama si è impegnata a favore della Vulnerabilità Azioni Processo , in cui si afferma che tutte le vulnerabilità scoperte dopo il 2010 devono essere divulgate.

Il Volta 7 i documenti mostrano che la CIA ha violato gli impegni dell'amministrazione Obama, mettendo a rischio enormi fasce della popolazione statunitense e infrastrutture critiche.

gattino e l'anca

'Nascondendo queste falle di sicurezza da produttori come Apple e Google, la CIA garantisce che può hackerare chiunque, a scapito di lasciare tutti hackerabili', afferma WikiLeaks.

Qual è lo scopo della fuga di notizie?

WikiLeaks afferma che la fonte della fuga di notizie desidera avviare un dibattito pubblico sulla sicurezza, la creazione, l'uso, la proliferazione e il controllo democratico delle armi informatiche.

La fonte ha rispettato un elenco di questioni politiche che secondo loro devono essere dibattute con urgenza in pubblico, incluso se le capacità di hacking della CIA eccedano i suoi poteri obbligatori e il problema del controllo pubblico dell'agenzia.

Perché ora?

WikiLeaks afferma di aver pubblicato il file Volta 7 non appena la sua verifica e analisi fossero pronte.

L'amministrazione Trump ha emesso un ordine esecutivo a febbraio, chiedendo una revisione della 'guerra informatica'. (Immagine: Getty)

Sebbene l'amministrazione Trump abbia emesso un ordine esecutivo a febbraio, chiedendo una revisione della 'guerra informatica', Wikileaks afferma che ciò non ha avuto un ruolo nella fissazione della data di pubblicazione.

Tuttavia, ammette che la revisione 'aumenta la tempestività e la pertinenza della pubblicazione'.

E il resto dei documenti dell'Anno Zero?

WikiLeaks non ha detto quando prevede di pubblicare il resto dei documenti dell'Anno Zero.

Tuttavia, WikiLeaks descrive Volta 7 come 'la prima parte completa della serie', suggerendo che ci saranno molte altre puntate in arrivo.

I più letti
Non perdere

Guarda Anche: